漏洞概要
关注数(24)
关注此漏洞
漏洞标题:向心力通讯技术股份有限公司某平台后台sql注入
提交时间:2015-12-21 13:30
修复时间:2015-12-26 13:32
公开时间:2015-12-26 13:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-12-21: 细节已通知厂商并且等待厂商处理中
2015-12-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
向心力通讯技术股份有限公司某平台后台sql注入
详细说明:
wooyun招聘看到的,郑州的好亲切啊,顺手检测一下。
erp.centfor.com
弱口令
yangyong
a123456

里面还有合同什么的

此处查询抓包
有注入的

是盲注我就不跑数据库,理论上全公司所有员工的信息(姓名,性别,身份证号,银行卡,手机等)都是看到的。应该算高危了吧。
漏洞证明:
wooyun招聘看到的,郑州的好亲切啊,顺手检测一下。
erp.centfor.com
弱口令
yangyong
a123456

里面还有合同什么的

此处查询抓包
有注入的

是盲注我就不跑数据库,理论上全公司所有员工的信息(姓名,性别,身份证号,银行卡,手机等)都是看到的。应该算高危了吧。
修复方案:
看到之前也有人提交过弱口令什么的,其实弱口令的修复方案除了让员工加强密码,还有就是对后台登录进行验证码,多次数锁定等措施,这样效果才能显著啊。
尤其是这种内部系统,架设在内网不对外公开最好了。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-26 13:32
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
2015-12-30:您好,由于本公司看到该漏洞提醒迟了一步,已经安排相关部门进行修复,感谢您的提出。希望您能与公司进行联系。
漏洞评价:
评价